SlideShare una empresa de Scribd logo
Condiciones necesarias para la seguridad en el comercio electrónico
Seguridad física
la protección de todos los elementos desde el punto de vista de posibles desastres
naturales como incendios, terremotos o inundaciones, así como también de otras
amenazas externas como puede ser robo, problemas en el sistema eléctrico, etc.
Seguridad Lógica
se encarga de proteger todo lo relacionado con el software y/o la información
contenida en los equipos. Complementa la seguridad física con antivirus,
encriptación de información, y otros mecanismos para la protección y privacidad
de los usuarios de la red.
REQUISITOS PARA MANTENER LA SEGURIDAD
Autentificación.
Consiste en verificar la identidad de los agentes participantes en una comunicación
o intercambio de información.
Confidencialidad.
Permite mantener en secreto la información y que sólo los usuarios autorizados
puedan manipularla.
Integridad.
Esta capacidad de la seguridad evita que la información emitida sea modificada por
una persona ajena a la transmisión. Se consigue mediante el uso de firmas digitales.
No repudio.
Comprobar que los participantes en la transmisión de información realmente han
participado en ella.
SEGURIDAD EN E-COMMERCE
La encriptación es el conjunto de técnicas que intentan hacer inaccesible la
información a personas no autorizadas. Con la encriptación la información
transferida solo es accesible por las partes que intervienen (comprador, vendedor
y sus dos bancos).
Certificados de autenticidad: como se ha visto la integridad de los datos y la
autenticidad de quien envía los mensajes es garantizada por la firma electrónica.
Las claves públicas deben ser intercambiadas mediante canales seguros, a través
de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Autentificación. Certificado digital.
Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada
del algoritmo asimétrico utilizado para enviar un mensaje, sellama firma
electrónica (digital signatures).
El certificado digital es un archivo electrónico que contiene los datos de
identificación personal del emisor, su clave pública y la firma privada del propio
prestador de la certificación. Sólo para el titular del certificado, su clave privada.
Autentificación. Firma digital
La firma digital, evita que la transacción sea alterada por terceras personas sin
saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad
de las partes.
La firma digital se define como una secuencia de datos electrónicos que se
obtienen como consecuencia de aplicar a un mensaje determinado un algoritmo
de cifrado asimétrico.
Criptografía
Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo
resulte inteligible para la persona que posee la clave, o método para averiguar el
significado oculto, mediante el criptoanálisis de un texto aparentemente
incoherente.
Criptografía simétrica: utiliza el alfabeto para traducir un texto plano en un texto
cifrado, el encriptado informático se realiza mediante bits.
 Cifrado en flujo (stream): el cifrado se realiza por bits y se basa en claves
muy largas. Cada bit del texto sin formato se correlaciona con un bit en el
flujo de claves, de tal forma que se crea un carácter cifrado.
 Cifrado de bloques: en este algoritmo los bits que se han de cifrar se
agrupan en bloques de longitud fija, que se corresponden con otros
diferentes. Resulta un cifrado de longitud fija.
Criptografía asimétrica: permite establecer una conexión segura entre dos
partes, autentificando mutuamente a las partes y permitiendo el traspaso de
información entre los dos.
 Los certificados digitales permiten comprobar la autenticidad de las claves
públicas de los interlocutores.
 La firma digital se utiliza para identificar inequívocamente al emisor de un
mensaje encriptado.
Cifrado público: se puede difundir sin problemas, a todas las personas que
necesiten mandarle alguna información cifrada.
VPN: Red Privada Virtual en español, la cual asegura una conexión encriptada y
anónima, manteniendo oculto el IP.
Protocolo HTTPS
Es un protocolo de comunicación de Internet que protege la integridad y la
confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio.
 Los certificados SSL: encaminados a garantizar la autentificación,
confidencialidad e integridad de los datos transmitidos a través de Internet
por medio del protocolo TLS (Transport Layer Security). Para conseguirlo,
el navegador cifrará esos datos.
Las características de SSL son:
o Protege el envío de datos de compra
o Autentifica al comercio, no al cliente
o Fácil de implementar y de bajo coste
o El comercio recibe los datos de pago
 El protocolo SET (Secure Electronic Transaction): se trata de un
conjunto de especificaciones orientadas a asegurar la confidencialidad e
integridad de la información que se transmite cuando se realiza un pago,
aunque requiere de la instalación de un software, tanto por parte del
vendedor como del comprador.
o Proporcionar la autentificación necesaria.
o Garantizar la confidencialidad de la información sensible.
o Preservar la integridad de la información.
o Definir los algoritmos criptográficos y protocolos necesarios para los
servicios anteriores.
Certificados de seguridad
Los certificados de seguridad son sellos emitidos por empresas denominadas
entidades certificadoras de seguridad. Estas entidades conceden su certificado
después de comprobar el correcto funcionamiento del proceso de encriptación y los
datos de la empresa solicitante.
Los sellos de certificaciones de seguridad más significativos son:
 Verisign
 Thawte
 Entrust
 Bureau Veritas

Más contenido relacionado

La actualidad más candente

Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
Uagrm G.A
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
rosabarragan
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
Jakheline Porras
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónico
José Gutiérrez Díaz
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicochonero2013
 
Terminologia
TerminologiaTerminologia
Terminologia
yariela2222
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
FRISLY5
 
Dat0 12 abril
Dat0  12 abrilDat0  12 abril
Dat0 12 abril
Liseth Oviedo
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digital
Carlos Romero
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
joaquinisidrogonzalezbadillo
 
LAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESLAS FIRMAS DIGITALES
LAS FIRMAS DIGITALES
PamSof
 
Firma digital 2010 tics
Firma digital 2010 ticsFirma digital 2010 tics
Firma digital 2010 tics
Damian Bernardo Gonzalez
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
Faiber Ruiz Acosta
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesina
rovskyhp
 

La actualidad más candente (20)

Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónico
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronico
 
Terminologia
TerminologiaTerminologia
Terminologia
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Dat0 12 abril
Dat0  12 abrilDat0  12 abril
Dat0 12 abril
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digital
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
LAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESLAS FIRMAS DIGITALES
LAS FIRMAS DIGITALES
 
Firma digital 2010 tics
Firma digital 2010 ticsFirma digital 2010 tics
Firma digital 2010 tics
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesina
 
Firma Digital1[1]
Firma Digital1[1]Firma Digital1[1]
Firma Digital1[1]
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
TIC
TICTIC
TIC
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
 

Similar a seguridad en e.docx

Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronicohandy.ale
 
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAREQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
UNIV DE CIENCIAS Y ARTES
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDADLuis Arturo Uc
 
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDADMECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADLuis Arturo Uc
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDADLuis Arturo Uc
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
Jorge Ernesto Cardenas
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
carmenrico14
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
Oscar
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixptrujillo82
 
Transacciones
TransaccionesTransacciones
Transacciones
MagaliQV
 
Mizar
MizarMizar
Mizar
smateura
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
Irontec
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
Walter Montes
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 

Similar a seguridad en e.docx (20)

Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAREQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
 
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDADMECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Mizar
MizarMizar
Mizar
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 

Último

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 

Último (13)

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 

seguridad en e.docx

  • 1. Condiciones necesarias para la seguridad en el comercio electrónico Seguridad física la protección de todos los elementos desde el punto de vista de posibles desastres naturales como incendios, terremotos o inundaciones, así como también de otras amenazas externas como puede ser robo, problemas en el sistema eléctrico, etc. Seguridad Lógica se encarga de proteger todo lo relacionado con el software y/o la información contenida en los equipos. Complementa la seguridad física con antivirus, encriptación de información, y otros mecanismos para la protección y privacidad de los usuarios de la red. REQUISITOS PARA MANTENER LA SEGURIDAD Autentificación. Consiste en verificar la identidad de los agentes participantes en una comunicación o intercambio de información. Confidencialidad. Permite mantener en secreto la información y que sólo los usuarios autorizados puedan manipularla. Integridad. Esta capacidad de la seguridad evita que la información emitida sea modificada por una persona ajena a la transmisión. Se consigue mediante el uso de firmas digitales. No repudio. Comprobar que los participantes en la transmisión de información realmente han participado en ella. SEGURIDAD EN E-COMMERCE La encriptación es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos). Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica. Las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras. Autentificación. Certificado digital.
  • 2. Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, sellama firma electrónica (digital signatures). El certificado digital es un archivo electrónico que contiene los datos de identificación personal del emisor, su clave pública y la firma privada del propio prestador de la certificación. Sólo para el titular del certificado, su clave privada. Autentificación. Firma digital La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. La firma digital se define como una secuencia de datos electrónicos que se obtienen como consecuencia de aplicar a un mensaje determinado un algoritmo de cifrado asimétrico. Criptografía Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. Criptografía simétrica: utiliza el alfabeto para traducir un texto plano en un texto cifrado, el encriptado informático se realiza mediante bits.  Cifrado en flujo (stream): el cifrado se realiza por bits y se basa en claves muy largas. Cada bit del texto sin formato se correlaciona con un bit en el flujo de claves, de tal forma que se crea un carácter cifrado.  Cifrado de bloques: en este algoritmo los bits que se han de cifrar se agrupan en bloques de longitud fija, que se corresponden con otros diferentes. Resulta un cifrado de longitud fija. Criptografía asimétrica: permite establecer una conexión segura entre dos partes, autentificando mutuamente a las partes y permitiendo el traspaso de información entre los dos.  Los certificados digitales permiten comprobar la autenticidad de las claves públicas de los interlocutores.  La firma digital se utiliza para identificar inequívocamente al emisor de un mensaje encriptado. Cifrado público: se puede difundir sin problemas, a todas las personas que necesiten mandarle alguna información cifrada. VPN: Red Privada Virtual en español, la cual asegura una conexión encriptada y anónima, manteniendo oculto el IP.
  • 3. Protocolo HTTPS Es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio.  Los certificados SSL: encaminados a garantizar la autentificación, confidencialidad e integridad de los datos transmitidos a través de Internet por medio del protocolo TLS (Transport Layer Security). Para conseguirlo, el navegador cifrará esos datos. Las características de SSL son: o Protege el envío de datos de compra o Autentifica al comercio, no al cliente o Fácil de implementar y de bajo coste o El comercio recibe los datos de pago  El protocolo SET (Secure Electronic Transaction): se trata de un conjunto de especificaciones orientadas a asegurar la confidencialidad e integridad de la información que se transmite cuando se realiza un pago, aunque requiere de la instalación de un software, tanto por parte del vendedor como del comprador. o Proporcionar la autentificación necesaria. o Garantizar la confidencialidad de la información sensible. o Preservar la integridad de la información. o Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores. Certificados de seguridad Los certificados de seguridad son sellos emitidos por empresas denominadas entidades certificadoras de seguridad. Estas entidades conceden su certificado después de comprobar el correcto funcionamiento del proceso de encriptación y los datos de la empresa solicitante. Los sellos de certificaciones de seguridad más significativos son:  Verisign  Thawte  Entrust  Bureau Veritas